La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)

La guida sulla sicurezza IoT della Cloud Security Alliance offre raccomandazioni essenziali per gli early adopter. Affronta le sfide principali dell’IoT, tra cui privacy, sicurezza limitata e gestione degli asset. Fornisce definizioni chiave e analizza i diversi mercati IoT. La guida Security Guidance for Early Adopters on the Internet Of Things propone controlli di sicurezza…

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Carbanak, la cyber gang che rubò un bilione di dollari alle banche, punta ora su alberghi e ristoranti e lo fa con temibile abilità. Il cybercrime ci riguarda sempre più da vicino e ormai lo sappiamo bene. Strutture molto vicine ai cittadini sono già da tempo target succulento per hackers da ogni dove. Anche Carbanak,…

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…

Hacker arrestato a Praga per il furto di 117 milioni di password LinkedIn nel 2012

Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedIn

L’arresto a Praga di un presunto hacker russo segna una svolta nel caso del massiccio furto di dati su LinkedIn del 2012. L’attacco informatico dell’hacker, inizialmente sottostimato, ha portato alla compromissione di 117 milioni di password e credenziali di login. Questo cybercrimine ha alimentato il mercato nero del dark web, dove le informazioni rubate sono…

Marco Valleri – Intervista al Forum ICT Security 2016

Marco Valleri – Intervista al Forum ICT Security 2016

[video_embed video=”190713620″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Marco Valleri Esperto di Offensive Security Tavola Rotonda: “Le nuove frontiere e le sfide del white hat hacker” Abstract: Nuove emergenze in ambito difesa, intelligence, analisi delle minacce, investigazioni sulle tracce dei pagamenti in bitcoin, social media intelligence, penetration test. Questi e molti altri i temi e gli…

USA: il 911 in tilt per una vulnerabilità su iOS, arrestato il giovane hacker autore del misfatto

USA: il 911 in tilt per una vulnerabilità su iOS, arrestato il giovane hacker autore del misfatto

Un tweet ha mandato in tilt il call center del 911 causando l’arresto del suo autore: un diciottenne dall’Arizona che voleva “soltanto” entrare nel bug bounty program di Apple grazie alla sua scoperta di una falla in iOS. Spesso la realtà supera la fantasia e il diciottenne statunitense Meetkumar Hiteshbhai Desai lo sa bene. La…

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

Acecard è un malware Android altamente pericoloso che mira a rubare dati bancari e credenziali personali. Questo trojan evoluto si maschera da app legittime, ingannando gli utenti per ottenere permessi di amministratore. Utilizza tecniche di phishing avanzate per simulare applicazioni popolari come Facebook, WhatsApp e PayPal. Acecard intercetta messaggi e si sovrappone alle app bancarie…

Introduzione al Cyber Security Defence Center

Introduzione al Cyber Security Defence Center

L’emergenza del Cyber Space e il suo impatto sul Real Space evidenziano l’importanza cruciale della sicurezza informatica per le aziende moderne. L’evoluzione dai Network Operation Centers ai Security Operation Centers, fino ai più avanzati Cyber Security Defence Centers (CSDC), dimostra la crescente complessità delle minacce digitali. Si sottolinea la necessità di strumenti integrati e team…

Paolo Dal Checco e Mattia Epifani – Intervista al Forum ICT Security 2016

Paolo Dal Checco e Mattia Epifani – Intervista al Forum ICT Security 2016

[video_embed video=”190713622″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Paolo Dal Checco Consulente Informatico Forense Mattia Epifani Consulente Informatico Forense Tavola Rotonda: “Ripetibilità e irripetibilità delle acquisizioni forensi in ambito di indagini digitali” Abstract: La presenza di nuovi e sofisticati device e di sistemi di storage dei dati sempre più evoluti e diffusi offrono un quadro…